KR19990078937A - User authenticate system using a second channel - Google Patents

User authenticate system using a second channel Download PDF

Info

Publication number
KR19990078937A
KR19990078937A KR19990034850A KR19990034850A KR19990078937A KR 19990078937 A KR19990078937 A KR 19990078937A KR 19990034850 A KR19990034850 A KR 19990034850A KR 19990034850 A KR19990034850 A KR 19990034850A KR 19990078937 A KR19990078937 A KR 19990078937A
Authority
KR
South Korea
Prior art keywords
user
authentication
user authentication
connection path
password
Prior art date
Application number
KR19990034850A
Other languages
Korean (ko)
Other versions
KR100392792B1 (en
Inventor
김형년
Original Assignee
최동호
주식회사 다날
김형년
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 최동호, 주식회사 다날, 김형년 filed Critical 최동호
Priority to KR1019990034850A priority Critical patent/KR100392792B1/en
Publication of KR19990078937A publication Critical patent/KR19990078937A/en
Priority to AU67352/00A priority patent/AU6735200A/en
Priority to PCT/KR2000/000924 priority patent/WO2001015381A1/en
Application granted granted Critical
Publication of KR100392792B1 publication Critical patent/KR100392792B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

제 2접속경로를 이용한 사용자인증시스템은 전자상거래, 인터넷주식매매, 폰 뱅킹 등의 서비스에 있어서, 고도의 해킹능력을 지닌 해커들로부터 사용자정보의 해킹 및 불법적인 사용자인증을 방지하기 위한 것이다. 이러한 목적을 달성하기 위한 사용자인증시스템은, 사용자와의 제 1접속경로를 갖는 사용자인증시스템에 있어서, 상기 제 1접속경로를 통한 사용자의 요구를 기설정된 범위내에서 처리하며, 상기 기설정된 범위를 벗어나는 처리가 요구되면 제 2접속경로를 이용하여 사용자인증을 수행함을 특징으로 한다. 그리고, 전술의 제 2접속경로는 전화통신망 및 그 통신시스템으로 구현되는 것이 바람직하다. 또한, 기존의 인증방식과 본 발명에 따른 인증방식이 유기적으로 결합되는 경우, 기존의 제 1접속경로를 통한 인증은 기설정된 범위내의 사용자요구를 처리하기 위해 시스템에의 단순접속을 허용하는 1차적 인증으로, 그리고 본 발명에 따른 제 2접속경로를 통한 인증은 전술의 기설정된 범위를 벗어나는 중요정보에 대한 접근 또는 갱신을 허용하는 최종적인 사용자인증으로 적용되는 것이 바람직하다. 이로써, 본 발명에 따른 사용자인증시스템은 기존에 비해 월등하게 향상된 보안효과 및 신뢰성을 제공하게 되며, 그에 따라 통신망을 이용한 전자상거래서비스 등의 이용에 있어서 사용자가 안심하고 신용거래를 할 수 있게 하며, 관련 산업발전을 촉진시키는 효과를 더 제공한다.The user authentication system using the second access path is to prevent hacking of user information and illegal user authentication from hackers with high hacking ability in services such as electronic commerce, internet stock trading, and phone banking. A user authentication system for achieving this object, in a user authentication system having a first connection path with a user, processes the user's request through the first connection path within a predetermined range, and the predetermined range When the departure processing is required, the user authentication is performed using the second connection path. In addition, the above-described second connection path is preferably implemented by a telephone communication network and a communication system thereof. In addition, when the existing authentication method and the authentication method according to the present invention are organically combined, the authentication through the existing first access path is primarily performed to allow simple access to the system in order to handle user requests within a predetermined range. The authentication and the authentication through the second connection path according to the present invention are preferably applied to the final user authentication to allow access or update of important information outside the above-mentioned predetermined range. As a result, the user authentication system according to the present invention provides a significantly improved security effect and reliability compared to the existing, thereby allowing the user to make credit transactions with confidence in the use of an e-commerce service using a communication network, It further provides the effect of promoting related industrial development.

Description

제 2접속경로를 이용한 사용자인증시스템{User authenticate system using a second channel}User authenticated system using a second access path

본 발명은 제 2접속경로를 이용한 사용자인증시스템에 관한 것으로, 특히, 사용자가 시스템에 접속하는 제 1경로와는 다른 제 2접속경로(전화통신망)를 통하여 최종적인 사용자인증을 수행함으로써 기존의 사용자인증시스템보다 월등하게 그 신뢰성 및 안정성이 보장되는 사용자인증시스템에 관한 것이다.The present invention relates to a user authentication system using a second connection path, and in particular, an existing user by performing a final user authentication through a second connection path (telephone communication network) different from the first path where the user connects to the system. The present invention relates to a user authentication system whose reliability and stability are superior to that of an authentication system.

일반적인 사용자인증시스템은, 단일한 접속경로를 통한 사용자로부터 특정서비스시스템에의 접속을 위한 ID 및 그 비밀번호(password;암호)를 입력받아, 이를 시스템에 미리 저장된 해당 사용자의 그것들과 비교한 결과에 따라 사용자인증을 행한다. 또한, 접속경로상에서 개인신용정보 또는 전송데이터의 해킹을 방지하기 위해, 사용자측 단말기와 서비스제공시스템간에 전송되는 데이터(ID, 비밀번호, 또는 내용물)를 소정의 암호화알고리즘을 이용하여 더 암호화 및 암호해제(또는, 스크램블링 및 디스크램블링)하기도 한다.In general, the user authentication system receives an ID and a password for accessing a specific service system from a user through a single access path, and compares it with those of a corresponding user previously stored in the system. User authentication is performed. Further, in order to prevent hacking of personal credit information or transmission data on the access path, data (ID, password, or contents) transmitted between the user terminal and the service providing system may be further encrypted and decrypted using a predetermined encryption algorithm ( Or scrambling and descrambling).

한편, 인터넷의 급속한 발전 및 보급에 따라 전자상거래, 홈뱅킹 및 재택근무가 증가하고 있으며, 이에 관련된 정보산업이 발전하고 있다. 이러한 정보산업에 있어서, 고도로 전문화되는 해킹능력을 지닌 해커들로부터 개인의 신용정보 및 중요정보의 누출 및 피해를 방지하기 위하여 여러가지 보안시스템 및 사용자인증시스템이 개발되고 있다. 그것들중 암호인증(password encryption)시스템은 근본적인 기술적인 한계점을 가지고 있어 보안시스템(방화벽 등)의 발전에도 불구하고 고도화된 해커들의 해킹기법에는 속수무책인 상태로 놓여 있다.Meanwhile, with the rapid development and dissemination of the Internet, e-commerce, home banking, and telecommuting are increasing, and the related information industry is developing. In this information industry, various security systems and user authentication systems have been developed to prevent leakage and damage of personal credit information and important information from hackers with highly specialized hacking capabilities. Among them, the password encryption system has fundamental technical limitations, and despite the development of security systems (firewalls, etc.), it is incapable of advanced hacker hacking techniques.

특히, 고도의 해킹기법을 지닌 해커들이 접속경로상에서 전송데이터(ID, 비밀번호)를 가로채어 이를 암호해독하는 경우에는, 완벽한 방화벽의 존재에도 불구하고 그 서비스제공시스템은 정당하지 못한 사용자에게 사용자인증을 행할 수 밖에 없다. 따라서, 기존의 사용자인증시스템의 기술적 한계와 날로 고도화되는 해킹기법 및 증대하는 해킹의 위험성은 일반 사용자의 전자상거래서비스 등의 이용에 막연한 불안심리를 자극하고 있으며, 이에 따라 관련산업의 발전에 커다란 걸림돌이 되고 있다.In particular, if hackers with advanced hacking techniques intercept the transmission data (ID, password) on the connection path and decrypt it, the service providing system provides user authentication to an unjust user despite the existence of a perfect firewall. There is no choice but to do it. Therefore, the technical limitations of the existing user authentication system and the advanced hacking techniques and the increasing risk of hacking are provoking a vague anxiety for general users' use of e-commerce services, which is a great obstacle to the development of related industries. It is becoming.

전술한 문제점들을 해결하기 위한 본 발명의 목적은, 사용자인증시스템에 있어서, 일반적인 접속경로상에서 해커에 의한 인증용사용자정보의 가로챔을 방지하며, 설령 그러한 경우에도 정당한 권리를 갖는 사용자만을 확실하게 구분하여 인증케 함으로써, 그 신뢰성 및 안정성이 월등하게 향상된 사용자인증시스템을 제공함에 있다.An object of the present invention for solving the above problems, in the user authentication system, to prevent the interception of the user information for authentication by the hacker on the general access path, even in such a case, only distinguishing the right user with certainty By providing a user authentication system, the reliability and stability are significantly improved.

도 1은 본 발명의 바람직한 일실시예에 따른 제 2접속경로를 이용한 사용자인증시스템을 보여주는 구성도,1 is a block diagram showing a user authentication system using a second connection path according to an embodiment of the present invention,

도 2는 도 1에 보여진 제 2접속경로를 이용한 사용자인증시스템의 바람직한 사용자인증방법을 설명하기 위한 흐름도.FIG. 2 is a flowchart illustrating a preferred user authentication method of the user authentication system using the second connection path shown in FIG. 1.

<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

10 : 사용자인터페이스수단 11 : 제 1사용자단말기10: user interface means 11: the first user terminal

12 : 제 2사용자단말기 20 : 서비스제공자시스템12: second user terminal 20: service provider system

21 : 사용자인증및서비스제공수단 22 : 기존인증용DB21: User authentication and service provision means 22: Existing authentication DB

23 : 전화인증용DB 30 : 통신연결및관리시스템23: DB for telephone authentication 30: communication connection and management system

31 : 통신연결시스템(ARS) 32 : 접속관리시스템31: Communication connection system (ARS) 32: Connection management system

40 : 자원(RESOURCE)40: RESOURCE

전술한 목적을 달성하기 위한 본 발명의 사용자인증시스템은, 사용자와의 제 1접속경로를 갖는 사용자인증시스템에 있어서, 상기 제 1접속경로를 통한 사용자의 요구를 기설정된 범위내에서 처리하며, 상기 기설정된 범위를 벗어나는 처리가 요구되면 제 2접속경로를 이용하여 사용자인증을 수행함을 그 기술적 특징으로 한다. 그리고, 전술의 제 2접속경로는 전화통신망 및 그 통신시스템으로 구현되는 것이 바람직하다.A user authentication system of the present invention for achieving the above object, in a user authentication system having a first connection path with a user, processing the user's request through the first connection path within a predetermined range, The technical feature is that the user authentication is performed using the second connection path when processing outside the preset range is required. In addition, the above-described second connection path is preferably implemented by a telephone communication network and a communication system thereof.

또한, 기존의 인증방식과 본 발명에 따른 인증방식이 유기적으로 결합되는 경우, 기존의 제 1접속경로를 통한 인증은 기설정된 범위내의 사용자요구를 처리하기 위해 시스템에의 접속을 허용하는 1차적 인증으로, 그리고, 본 발명에 따라 제안되는 제 2접속경로를 통한 인증은 전술의 기설정된 범위를 벗어나는 중요정보에 대한 접근 또는 갱신을 허용하는 최종적인 사용자인증으로 적용되는 것이 바람직하다. 이 경우의 1차적 및 2차적 인증방식은 동일한 접속경로를 통하여 사용자를 두번 인증하는 단순이중인증방식과는 그 기술적 구성 및 작용효과를 명백히 달리하며, 이는 이 기술분야의 당업자에게는 자명하다.In addition, when the existing authentication method and the authentication method according to the present invention are organically combined, authentication through the existing first access path is a primary authentication that allows access to the system to handle user requests within a predetermined range. In addition, the authentication through the second connection path proposed according to the present invention is preferably applied to the final user authentication to allow access or update to important information outside the above-described predetermined range. The primary and secondary authentication schemes in this case are clearly different in their technical configuration and effect from the simple dual authentication scheme for authenticating a user twice through the same connection path, which is obvious to those skilled in the art.

이하, 첨부한 도면들을 참조하여 본 발명에 따른 바람직한 일실시예를 상세하게 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 바람직한 일실시예에 따른 제 2접속경로를 이용한 사용자인증시스템을 보여준다. 특히, 도 1에 보여진 사용자인증시스템은 제 1접속경로를 이용하는 기존의 1차적 인증방식에 제 2접속경로(구체적으로는, 전화통신망)를 이용한 2차적 인증방식이 유기적으로 결합된 경우의 바람직한 실시예를 나타내며, 본 발명은 이에 한정되지 않는다.1 shows a user authentication system using a second access path according to an embodiment of the present invention. In particular, the user authentication system shown in FIG. 1 is a preferred implementation in the case where the existing primary authentication method using the first connection path is organically combined with the secondary authentication method using the second connection path (specifically, a telephone communication network). An example is shown and this invention is not limited to this.

도 1의 주요구성은, 서로 다른 접속경로에 개별적으로 연결되는 두개의 사용자단말기(11,12)를 갖는 사용자인터페이스수단(10)과, 제 1접속경로를 통한 사용자로부터의 요구를 기설정된 범위내에서 처리하며 그 기설정된 범위를 벗어나는 처리가 요구되면 제 2접속경로를 이용하여 최종적으로 사용자인증을 수행하고 그에 따른 서비스를 제공하는 서비스제공자시스템(20), 및 사용자인터페이스수단(10)과 서비스제공자시스템(20) 사이의 제 2접속경로상에 위치하며, 최종 사용자인증이 요구되면 해당사용자의 전화번호에 연결된 제 2사용자단말기(12)로 전화를 걸어 사용자인증정보를 요구하고 그로부터 응답되는 사용자인증정보를 서비스제공자시스템(20)으로 전달하는 통신연결및관리시스템(30)으로 이루어진다. 그리고, 자원(RESOURCE;40)은 사용자인증및서비스제공수단(21)에 의해 최종적으로 사용자인증이 행해진 경우, 정당한 사용자의 접근이 요구되거나 그 정보의 갱신이 요구되는 자원객체(resource object)를 나타낸다. 여기서, 최종적인 사용자인증이 요구되는 자원객체는 일반적인 데이터파일, DB테이블, 은행계정, 디렉토리서비스 등의 사용자별 인증절차가 필요한 모든 객체에 해당된다.The main configuration of FIG. 1 includes a user interface means 10 having two user terminals 11 and 12 individually connected to different connection paths, and a request from a user through the first connection path within a predetermined range. Service provider system 20, and user interface means 10 and service provider that perform user authentication and provide services according to the second access path when processing is performed out of the predetermined range. Located on the second connection path between the systems 20, if the end user authentication is required, call the second user terminal 12 connected to the user's phone number to request the user authentication information and the user authentication that is responded therefrom. It consists of a communication connection and management system 30 for delivering information to the service provider system 20. When the user authentication is finally performed by the user authentication and service providing means 21, the resource RESOURCE 40 indicates a resource object that requires a legitimate user's access or updates of the information. . Here, resource objects requiring final user authentication correspond to all objects requiring user-specific authentication procedures such as general data files, DB tables, bank accounts, and directory services.

구체적으로 살펴보면, 사용자인터페이스수단(10)의 제 1사용자단말기(11)는 제 1접속경로를 통해 서비스제공자시스템(20)에 연결되며, 사용자가 소정의 서비스를 요구 및 제공받기 위한 사용자인터페이스이다. 제 2사용자단말기(12)는 제 2접속경로 및 통신연결및관리시스템(30)을 통해 서비스제공자시스템(20)으로 연결되며, 서비스제공자시스템(20) 및 통신연결및관리시스템(30)의 요구에 의해 최종적인 사용자인증정보를 전술의 시스템들로 입력하기 위한 사용자인터페이스수단이다. 여기서, 각 접속경로는 시스템에서 제공되는 서비스형태에 따라 여러 변형된 형태로 구현되며, 예를 들면 공중전화통신망(PSTN), 통합데이터네트웍망(ISDN), 원거리네트웍(WAN), 근거리네트웍(LAN), 이동통신용무선통신망, 최근접직접통신망이 될 수 있다. 그리고, 각 접속경로에 연결되는 각 사용자단말기는 전술의 접속경로에 따라 전화, PC, ATM단말기, 이동전화(셀룰러폰, PCS), 일대일 근접무선통신을 위한 블루투스(blue tooth)단말기 등이 될 수 있다.Specifically, the first user terminal 11 of the user interface means 10 is connected to the service provider system 20 through the first connection path, and is a user interface for the user to request and receive a predetermined service. The second user terminal 12 is connected to the service provider system 20 through the second connection path and the communication connection and management system 30, and the request of the service provider system 20 and the communication connection and management system 30. By means of the user interface means for inputting the final user authentication information into the aforementioned systems. Here, each access path is implemented in various forms depending on the type of service provided by the system, for example, public telephone network (PSTN), integrated data network (ISDN), long-distance network (WAN), local area network (LAN) ), Wireless communication network for mobile communication, and the latest direct communication network. In addition, each user terminal connected to each connection path may be a telephone, a PC, an ATM terminal, a mobile phone (cellular phone, PCS), a Bluetooth tooth terminal for one-to-one proximity wireless communication, etc. according to the aforementioned connection path. have.

서비스제공자시스템(20)은 사용자인증및서비스제공수단(21)과 기존의 인증용데이터베이스(DB)(22) 및 전화망을 이용한 사용자인증용 데이터베이스(DB)(23)를 구비하며, 소정의 인증단계별로 그 레벨이 다른 서비스를 제공한다. 여기서, 제공되는 서비스는 여러 변형된 서비스형태로 제공가능하며, 예를 들면 인터넷전자상거래서비스, 인터넷주식매매서비스, 폰뱅킹서비스, ATM단말기를 이용한 은행거래서비스, 인터넷머드게임서비스, 인터넷주문형오디오서비스, 인터넷주문형비디오서비스, 소정 프로그램사용서비스 등의 소정 유료서비스가 될 수 있으며, 본 발명은 이에 한정되지 않는다.The service provider system 20 includes a user authentication and service providing means 21, an existing authentication database (DB) 22, and a user authentication database (DB) 23 using a telephone network, and for each predetermined authentication step. The log level provides different services. Here, the provided services can be provided in various modified service forms, for example, Internet e-commerce service, Internet stock trading service, phone banking service, bank transaction service using an ATM terminal, Internet mud game service, Internet on-demand audio service, It may be a predetermined paid service such as an on-demand video service, a predetermined program using service, and the present invention is not limited thereto.

기존의 인증용 데이터베이스(DB)(22)는 사용자별 ID와 제 1차암호(first password) 등을 저장 및 관리하며, 제 1사용자단말기(11) 및 제 1접속경로를 통해 사용자가 서비스제공자시스템(20)에 접속하여 기설정된 범위내에서의 서비스를 이용하도록 허용하는데 사용된다. 전화인증용 데이터베이스(DB)(23)는 사용자별 ID와 전화번호 및 제 2차암호(second password) 등을 저장 및 관리하며, 시스템에 기설정된 범위를 벗어나는 처리가 요구되는 경우, 해당 사용자가 정당한 권리를 갖는 사용자인지를 최종적으로 인증하는데 사용된다. 여기서, 제 2차암호는 미리 설정될 수도 있고, 전술의 최종적인 인증이 요구될 때마다 시스템 또는 사용자에 의해 임시로 부여될 수 있다. 또한 해당 사용자의 전화번호는 사용자별 ID로 겸용될 수 있다. 그리고, 시스템에 기설정된 범위를 벗어나는 처리란, 단순한 정보의 열람수준을 벗어나 정당하지 못한 사용자에게 누출되어서는 안되는 중요정보에의 접근처리 또는 그 중요정보의 갱신(update)처리를 의미하며, 그 중요정보란 도 1에 보여진 자원객체(40)가 될 수 있다. 사용자인증및서비스제공수단(21)은 제 1접속경로를 통한 제 1사용자단말기(11)로부터 사용자의 ID 및 제 1차암호가 입력되면 이를 기존 인증용 데이터베이스(22)에 저장된 해당사용자의 그것들과 비교하여 서로 일치하면, 기설정된 범위내에서의 사용자요구를 처리한다. 또한, 사용자인증및서비스제공수단(21)은 전술의 기설정된 범위를 벗어나는 처리가 요구되면, 전화인증용 데이터베이스(23)에 저장된 해당사용자의 전화번호를 통신연결시스템(ARS)(31)으로 전송하며 동시에 ARS처리기능을 갖는 통신연결시스템을 제어하며, 이에 따라 제 2접속경로 및 제 2사용자단말기(12)를 통해 응답되어 통신연결시스템(31)으로부터 전달되는 사용자인증정보(제 2차암호; second password)를 전화인증용데이터베이스(23)에 저장된 그것과 비교하여 일치하면 해당 사용자가 정당한 권리를 가진 사용자임을 최종적으로 인증하고, 그에 따른 서비스를 제공한다.The existing authentication database (DB) 22 stores and manages user IDs and first passwords, and the user provides a service provider system through the first user terminal 11 and the first access path. It is used to connect to 20 to allow use of the service within a predetermined range. The telephone authentication database (DB) 23 stores and manages user IDs, telephone numbers, second passwords, and the like, and when the system requires processing outside the preset range, the user is justified. It is used to finally authenticate whether the user has rights. Here, the secondary password may be set in advance, or may be temporarily assigned by the system or user whenever the final authentication described above is required. In addition, the phone number of the user may be used as a user ID. In addition, processing outside the range set in the system means access processing to critical information or update processing of important information that should not be leaked to an unjust user out of a simple information viewing level. The information may be the resource object 40 shown in FIG. When the user authentication and service providing means 21 inputs the user's ID and the first password from the first user terminal 11 through the first access path, the user authentication and service providing means 21 and those of the corresponding user stored in the existing authentication database 22 If they compare with each other, the user's request within the preset range is processed. In addition, the user authentication and service providing means 21 transmits the telephone number of the corresponding user stored in the telephone authentication database 23 to the communication connection system (ARS) 31 when processing outside the predetermined range is required. And at the same time, control the communication connection system having the ARS processing function, and thus, the user authentication information (second password) transmitted from the communication connection system 31 in response to the second connection path and the second user terminal 12; If the second password) is compared with that stored in the telephone authentication database 23, the user finally authenticates that the user has the right and finally provides the service accordingly.

통신연결및관리시스템(30)은 ARS처리기능을 갖는 통신연결시스템(31)을 기본적으로 구비하며, 접속관리시스템(32)을 더 구비할 수 있다. 이러한 통신연결및관리시스템(30)은 원거리통신의 경우 서비스제공자시스템(20)의 외부에 위치한 통신서비스회사(일례로 일반전화기지국,또는 이동통신기지국)에 설치될 수 있고, 근거리통신의 경우 서비스제공자시스템(20)의 내부에 설치될 수도 있다. ARS처리기능을 갖는 통신연결시스템(31)은 최종적인 사용자인증이 요구되는 경우, 서비스제공자시스템(20)으로부터 전송되는 전화번호를 이용하여 제 2접속경로로 연결되는 제 2사용자단말기(12)에 전화를 걸어 사용자인증정보를 요구하며, 그에 응답하여 제 2사용자단말기(12)로부터 제 2접속경로를 통해 사용자인증정보가 입력되면, 이를 사용자인증및서비스제공수단(21)으로 전송한다. 또한, 통신연결시스템(31) 및/또는 사용자인증및서비스제공수단(21)에 연결되는 접속관리시스템(32)은, 최종사용자인증 및 그 서비스이용을 위한 사용자의 접속내역을 체킹하는 수단으로서, 최종사용자인증이 행해지는 전화번호에 관련한 사용내역(예를 들면, 전화번호, 제 2사용자단말기(12)의 고유번호, 입력횟수, 연결시간, 잘못 입력한 사용자의 2차암호) 및/또는 소정 유료서비스이용에 관련한 사용자인증내역을 데이터베이스로 저장 및 관리함으로써, 정당하지 못한 사용자가 제 2사용자단말기(12)를 불법적으로 복제하여 사용자인증을 행하는 경우의 추적 및/또는 유료서비스이용에 관련한 요금부과정보로 이용한다.The communication connection and management system 30 basically includes a communication connection system 31 having an ARS processing function, and may further include a connection management system 32. The communication connection and management system 30 may be installed in a communication service company (for example, a general telephone base station or a mobile communication base station) located outside the service provider system 20 in the case of telecommunication, and in the case of short-range communication It may be installed inside the provider system 20. The communication connection system 31 having the ARS processing function is connected to the second user terminal 12 connected to the second access path using the telephone number transmitted from the service provider system 20 when final user authentication is required. If the user authentication information is requested by making a call, and the user authentication information is input from the second user terminal 12 through the second connection path in response, the user authentication information is transmitted to the user authentication and service providing means 21. Further, the connection management system 32 connected to the communication connection system 31 and / or the user authentication and service providing means 21 is a means for checking the user's connection details for end-user authentication and service use. Usage history related to the telephone number for which end user authentication is performed (for example, telephone number, unique number of the second user terminal 12, input frequency, connection time, secondary password of wrong user input) and / or predetermined By storing and managing the user authentication details related to the use of the paid service as a database, the charges related to tracking and / or the use of the paid service when illegal users copy the second user terminal 12 illegally and perform user authentication. Use as information.

덧붙여, 본 발명에 따른 사용자인증시스템은 네트워크프로토콜중에서 최상위계층인 응용계층(Application Layer)에서 작동하는 것으로서, 각 부분간의 모든 통신에서 사용하는 계층화된 어떠한 프로토콜(TCP/IP,OSI,SNA,DNA 등)상에서도 작동하며, 기타 하위계층에서의 어떠한 암호화기법(SSL,PCT,케베로스 등) 및 가상사설망서비스(VPN)등에서도 작동한다. 또한 전체시스템상의 각 부분간에 설치될 수 있는 보안수준상승을 위한 방화벽, 서버의 안정적인 동작을 위해 실행되는 클러스터링(CLUSTERING), 로드밸런싱, 미들웨어를 통한 MULTI-TIER의 구비여부는 본 발명에 따른 사용자인증시스템의 동작에 영향을 미치지 않는다.In addition, the user authentication system according to the present invention operates in an application layer, which is the highest layer among network protocols, and uses any layered protocol (TCP / IP, OSI, SNA, DNA, etc.) used in all communication between each part. It works on any other encryption layer (SSL, PCT, Cerberus, etc.) and virtual private network services (VPN). In addition, whether or not the MULTI-TIER through the clustering, load balancing, middleware executed for the stable operation of the server, the firewall for increasing the security level that can be installed between each part on the whole system, the user authentication according to the present invention It does not affect the operation of the system.

전술한 구성들로 이루어진 도 1의 사용자인증시스템에서, 제 2접속경로를 이용하여 최종적인 사용자인증을 행하는 바람직한 방법을 도 2를 참조하여 설명한다.In the user authentication system of FIG. 1 having the above-described configuration, a preferred method of performing final user authentication using the second connection path will be described with reference to FIG.

도 2를 참조하면, 먼저 사용자는 제 1사용자단말기(11)를 조작하여 제 1접속경로를 통해 서비스제공자시스템(20)에 접속하며, 서비스제공자시스템(20)에 기설정된 허용범위내에서의 작업을 수행한다(단계 10). 도 1의 경우에서처럼, 기존의 사용자인증시스템이 더 유기적으로 결합되는 경우에는, 단계 10에서 사용자인증및서비스제공수단(21)은 제 1사용자단말기(11) 및 제 1접속경로로부터 입력되는 사용자의 ID 및 그 제 1차암호를 기존인증용 DB(22)에 저장된 해당 사용자의 그것들과 비교하여 제 1차적 사용자인증을 행한다. 이러한 제 1차적 사용자인증은 보안이 크게 요구되지 않는 소정 서비스에의 사용자인증에 사용하는 것이 바람직하다. 일례로, 제 1차적 사용자인증은 회원관리의 목적으로 사용자가 네트웍상의 홈페이지에 접속하여 기본적인 서비스내역을 둘러보거나, 개인의 신용에 관련되거나 유료서비스의 핵심을 이루는 중요정보가 아닌 공지된 정보내역을 열람하는데 사용될 수 있다.Referring to FIG. 2, first, a user operates a first user terminal 11 to access a service provider system 20 through a first connection path, and works within a preset range set in the service provider system 20. (Step 10). As in the case of Figure 1, when the existing user authentication system is more organically coupled, in step 10 the user authentication and service providing means 21 of the user input from the first user terminal 11 and the first access path The first user authentication is performed by comparing the ID and the first password thereof with those of the corresponding user stored in the existing authentication DB 22. Such primary user authentication is preferably used for user authentication to a predetermined service where security is not highly required. For example, the first user authentication is for the purpose of membership management, where the user accesses the homepage on the network to browse basic service details, or publicly known information that is not important information related to personal credit or core of paid services. Can be used to view.

전술한 시스템접근이 1차적으로 허용되면, 사용자인증및서비스제공수단(21)은 최종적인 사용자인증이 필요한지를 판단한다(단계 20). 여기서, 단계 20은 제 1접속경로를 통한 사용자의 요구가 시스템에 기설정된 허용범위를 벗어나지 않으면 최종적인 사용자인증이 필요하지 않은 것으로 판단하여 기설정된 허용범위내의 작업을 계속할 수 있게 하며, 그 사용자의 요구가 시스템에 기설정된 범위를 벗어나는 중요정보에의 접근처리 또는 그 정보의 갱신처리에 해당되면 최종적인 사용자의 인증이 필요한 것으로 판단한다.If the above-described system access is primarily permitted, the user authentication and service providing means 21 determines whether final user authentication is necessary (step 20). Here, step 20 determines that the final user authentication is not necessary unless the user's request through the first access path is outside the preset allowable range in the system, so that the user can continue working within the preset allowable range. If the request corresponds to an access process or update process of important information that is outside the range set in the system, it is determined that final user authentication is required.

단계 20에서, 전술의 최종사용자인증이 요구되면, 사용자인증및서비스제공수단(21)은 제 1접속경로를 통해 제 1사용자단말기(11)로 2차암호를 임시로 입력할 것을 요구한다(단계 21). 이를 확인한 사용자가 임의로 정한 2차암호를 제 1사용자단말기(11) 및 제 1접속경로를 통해 사용자인증및서비스제공수단(21)에 입력(단계 22)하면, 사용자인증및서비스제공수단(21)은 입력된 사용자의 2차암호를 전화인증용데이터베이스(23)의 해당 사용자의 레코드에 임시로 저장 및 관리한다(단계 23).In step 20, if the above-described end user authentication is required, the user authentication and service providing means 21 request to temporarily input the secondary password to the first user terminal 11 via the first connection path (step 21). When the user confirms the second password arbitrarily determined in the user authentication and service providing means 21 through the first user terminal 11 and the first access path (step 22), the user authentication and service providing means 21 are provided. Temporarily stores and manages the input user's secondary password in the record of the corresponding user in the telephone authentication database 23 (step 23).

단계 21 내지 단계 23까지로 이루어진 2차암호의 초기화설정과정은, 최종적인 사용자인증이 요구될 때마다 사용자가 제 1접속경로를 통해 시스템에 임의로 부여되는 2차암호를 임시적으로 입력 및 저장함으로써 보다 강력한 보안수준향상을 가능케 하는 구현예에 관한 것으로서, 본 발명의 기술적 특징은 이에 한정되지 않는다. 즉, 최종적인 사용자인증을 위해 전화인증용DB(23)에 저장되는 사용자의 2차암호는 기설정될 수도 있고, 시스템에 의해 임의로 부여되어 사용자에게 통지될 수도 있으며, 제 2접속경로 및 제 2사용자단말기(12)를 통해 사용자로부터 입력받을 수도 있다. 그리고, 제 2차암호는 전술한 제 1차암호와 동일하게 설정할 수도 있으나, 사이트의 보안요구수준이 클수록 임의로 부여하는 것이 보다 바람직하다. 특히, 제 1접속경로상에서 시스템으로 전송되는 2차암호(second password)는 소정의 암호화알고리즘에 근거한 암호화를 행할 수도 있으나, 본 발명의 최종사용자인증방식에서는 굳이 전술의 암호화를 행할 필요가 없다는 잇점을 갖는다. 왜냐하면, 최종적인 사용자인증을 위한 2차암호의 확인은 제 2접속경로 및 시스템에 저장된 사용자의 해당전화번호에 연결된 제 2사용자단말기(12)를 통해 행해지므로, 설령 해커가 제 1접속경로를 통해 시스템으로 전송되는 2차암호를 가로채더라도 높은 방화벽이 설치될 서비스제공자시스템(20)에 침투하여 해당 사용자의 전화번호를 알아내어 그 전화번호를 갖는 제 2사용자단말기(12)를 복제하거나, 그 전화번호가 설정된 제 2사용자단말기(12)를 가지고 있어야만 불법적인 최종사용자인증이 가능하기 때문이다.The process of initializing the secondary password consisting of steps 21 to 23 is performed by temporarily inputting and storing a secondary password arbitrarily assigned to the system through the first access path whenever a final user authentication is required. The present invention relates to an embodiment for enabling a strong level of security, and the technical features of the present invention are not limited thereto. That is, the secondary password of the user stored in the telephone authentication DB 23 for the final user authentication may be preset, may be given arbitrarily by the system and notified to the user, the second connection path and the second It may be input from the user through the user terminal 12. In addition, although the second password may be set in the same manner as the above-described first password, it is more preferable that the second password be arbitrarily assigned as the level of security requirements of the site increases. Particularly, although the second password transmitted to the system on the first access path may be encrypted based on a predetermined encryption algorithm, the end-user authentication method of the present invention does not necessarily need to perform the above encryption. Have Because the confirmation of the secondary password for the final user authentication is performed through the second user terminal 12 connected to the second access path and the corresponding phone number of the user stored in the system, even if the hacker uses the first access path. Even if it intercepts the secondary password transmitted to the system, it penetrates the service provider system 20 in which the high firewall is installed, finds the telephone number of the corresponding user, and duplicates the second user terminal 12 having the telephone number, or This is because illegal end user authentication is possible only when the second user terminal 12 having the telephone number is set.

한편, 전술의 단계 21 내지 단계 23에 따라 전화인증용DB(23)에 사용자의 2차암호가 임시로 설정되면, 사용자인증및서비스제공수단(21)은 그 전화인증용DB(23)에 저장된 해당사용자의 전화번호를 독출하여 통신연결시스템(31)에 전송한다(단계 24). 이에 따라, ARS(음성자동응답시스템)처리가 가능한 통신연결시스템(31)은 전송받은 사용자의 전화번호를 이용하여 제 2접속경로를 통해 제 2사용자인증단말기로 전화를 걸어 2차암호를 입력할 것을 요구(단계 25)한다. 그 메시지를 수신한 사용자는 제 2사용자단말기(12)를 조작하여 사용자의 2차암호를 제 2접속경로를 통해 통신연결시스템(31)에 입력한다(단계 26). 여기서, 전화인증용DB(23)에 저장되는 2차암호가 미리 정해져 있는 경우에는, 제 2사용자단말기(12)의 메모리에 해당 사용자의 2차암호를 미리 설정해놓고 통신연결시스템(21)이 그 정보를 퍼가는 것이 사용상 편리하다. 여기서, 제 2접속경로를 통한 사용자정보(2차암호 등)의 암호화전송은 전술의 제 1접속경로에서와 마찬가지로 필수조건이 아닌 선택사항이다.On the other hand, if the secondary password of the user is temporarily set in the telephone authentication DB 23 according to the above-described step 21 to step 23, the user authentication and service providing means 21 is stored in the telephone authentication DB 23 The user's telephone number is read out and transmitted to the communication connection system 31 (step 24). Accordingly, the communication connection system 31 capable of ARS (voice answering system) processing dials the second user authentication terminal through the second access path and inputs the second password using the received user's phone number. (Step 25). Upon receiving the message, the user operates the second user terminal 12 to input the user's secondary password into the communication connection system 31 through the second connection path (step 26). Here, when the secondary password stored in the telephone authentication DB 23 is predetermined, the secondary password of the user is set in advance in the memory of the second user terminal 12, and the communication connection system 21 selects the secondary password. Embedding information is convenient for use. Here, the encrypted transmission of the user information (secondary password, etc.) through the second connection path is an optional and not an essential condition as in the first connection path described above.

통신연결시스템(31)은 제 2접속경로를 통해 제 2사용자단말기(12)로부터 입력된 2차암호를 사용자인증및서비스제공수단(21)으로 전송한다(단계 27). 그리고, 통신연결시스템(31)에 연결된 접속관리시스템(32)은 그 전화번호를 통한 전술의 통신내역을 저장 및 관리함으로써, 불법사용자의 감시추적 및 유료서비스이용에 관련한 요금부과의 기초자료로 사용케 한다. 구체적으로는, 전술의 통신내역 및/또는 사용자의 인증에 관련한 작업과정은 보안정보의 기록용 접속관리시스템(32)에 의하여 감시 및 기록된다. 이러한 감시내용은 제 2사용자단말기(12)로부터 자동으로 전화번호와 함께 전송되는 해당 제 2사용자단말기(12)의 고유번호, 입력회수, 연결시간, 잘못입력한 2차암호등에 관련한 데이터를 데이터베이스로 보관하여 차후 문제가 발생한 경우에 불법사용자를 추적할 수 있게 한다. 또한 그 데이터베이스는 서비스제공자가 고객의 전화번호에 별도의 수수료(Transaction Cost)를 부여할 수 있는 근거가 되며, 수수료 이외에 상품의 가격을 대리해서 전화회사가 수납할 수 있게 한다. 따라서 이러한 대리수납의 방법을 사용하려면 별도의 접속관리 및 계정시스템이 전화서비스제공회사(일반전화기지국, 이동통신기지국)내에 구축되어야 하며, 신뢰성있는 연결 및 감시가 가능한 시스템상에 구축되어야 할 것이다.The communication connection system 31 transmits the secondary password input from the second user terminal 12 to the user authentication and service providing means 21 via the second connection path (step 27). In addition, the connection management system 32 connected to the communication connection system 31 stores and manages the above-described communication history through the telephone number, and thus is used as basic data of charge tracking related to monitoring and tracking of illegal users. Make it. Specifically, the above-described work related to communication details and / or user authentication is monitored and recorded by the access management system 32 for recording security information. Such monitoring details include data related to the unique number, the number of times of input, the connection time, the incorrectly input secondary password, etc. of the corresponding second user terminal 12 which is automatically transmitted with the telephone number from the second user terminal 12 to the database. It can be stored so that illegal users can be tracked in case of future problems. The database is also the basis for the service provider to assign a transaction fee to the customer's telephone number, allowing the phone company to accept the price of the product in addition to the fee. Therefore, in order to use such a surrogate method, a separate access management and accounting system should be established in a telephone service provider (general telephone base station, mobile communication base station), and on a system capable of reliable connection and monitoring.

사용자인증및서비스제공수단(21)은 제 2사용자단말기(12)와 제 2접속경로 및 전화연결시스템(31)을 통해 응답되어 전송된 사용자의 2차암호를, 제 1사용자단말기(11) 및 제 1접속경로를 통해 임시로 저장된 사용자의 2차암호와 일치하는지를 판단한다(단계 28). 그 판단결과, 서로 일치하면 현재 제 1접속경로를 통해 시스템에 접속된 사용자가 정당한 권리를 소유한 사용자임을 최종적으로 인증하며, 그 결과 해당 사용자는 시스템에 기설정된 범위를 벗어나는 처리에 대응하는 서비스를 제공받게 된다(단계 29). 일례로, 단계 29에 의해 최종적인 사용자인증이 된 사용자는 자원객체(40)에 대한 접근을 허용받거나 그 정보의 갱신을 처리할 수 있게 된다. 여기서, 최종적인 사용자인증에 따른 접근 또는 그 갱신이 허용되는 자원객체(40)는 개인신용카드정보나 은행구좌가 될 수도 있으며, 상품의 거래내역, 개인의 프라이버시에 관한 중요한 자료가 될 수 있다. 반면에 단계 28에서, 제 2사용자단말기(12)를 통해 응답된 2차암호가 시스템에 임시로 저장된 2차암호와 일치하는 않는 경우에는, 별도로 정해진 규칙에 따른 처리를 행하거나 그 시스템상에서의 해당 사용자의 기존 작업(transaction)을 취소(roll back)하게 된다. 전술한 별도규칙(business logic)은 단계 28에서 2차암호가 서로 일치하지 않거나 제 2사용자단말기(12)로부터 응답되는 시간이 지정시간을 초과하는 경우, 설정된 반복횟수동안 단계 24 내지 단계 28을 반복적으로 수행케 할 수 있다.The user authentication and service providing means 21 receives the secondary password of the user who is transmitted in response to the second user terminal 12, the second connection path and the telephone connection system 31, and the first user terminal 11 and It is determined whether the second password matches the secondary password of the user temporarily stored in the first access path (step 28). As a result of this determination, if they match, the user currently connected to the system through the first access path is finally authenticated as a user having a right, and as a result, the user can confirm the service corresponding to the processing out of the predetermined range in the system. Are provided (step 29). For example, the user who has been finally authenticated by step 29 may be granted access to the resource object 40 or may update the information. Here, the resource object 40 that is allowed to access or update according to the final user authentication may be personal credit card information or a bank account, and may be important data regarding the transaction details of the product and the privacy of the individual. On the other hand, in step 28, if the secondary password answered through the second user terminal 12 does not match the secondary password temporarily stored in the system, the processing according to a separate rule or the corresponding on the system is performed. Roll back the user's existing transaction. The above-described business logic repeats steps 24 to 28 for a set number of repetitions if the secondary passwords do not coincide with each other or the time response from the second user terminal 12 exceeds a predetermined time in step 28. Can be done with

전술한 단계들에 의해 최종적으로 2차 사용자인증까지 얻은 사용자는 올바른 사용자로 간주되어 원하는 작업을 완료할 수 있으며, 2차인증을 얻지 못하고 1차인증만을 얻은 사용자는 작업을 할 수는 있지만 최종적으로 해당자원에 대한 작업을 완료할 수 있는 권한을 얻지 못하는 결과를 가져온다.By the above steps, the user who finally obtained the second user authentication can be considered as the correct user and complete the desired work. A user who has not obtained the second authentication but only the first authentication can work, but finally This results in the inability to obtain permission to complete work on the resource.

전술한 본 발명의 바람직한 일실시예에 따르면, 기존의 사용자인증시스템에서의 보안문제를 거의 완벽하게 해결하게 된다. 보다 구체적으로 살펴보면, 기존의 사용자인증시스템에서는 해커가 단일한 접속경로상에서 전송되는 사용자정보를 가로채어 암호화된 데이터를 해독하는 경우 불법사용자를 정당한 사용자로 인증할 수 밖에 없는 보안상의 커다란 문제점을 야기하였다. 그러나, 본 발명에 따른 제 2접속경로를 이용한 사용자인증시스템에서는, 서비스이용시 사용되는 제 1접속경로와는 다른 접속경로를 통해 사용자인증을 행함으로써 그 사용자인증의 신뢰성을 향상시킨다. 더 나아가, 본 발명에 따른 제 2접속경로를 이용한 사용자인증시스템에서는, 해커가 두 접속경로상에서 전송되는 사용자정보를 모두 가로채더라도 정당한 사용자의 전화번호 및 그 전화번호에 연결된 제 2사용자단말기(12)를 갖지 않는 경우, 최종적인 사용자인증절차를 통과할 수 없게 함으로써 사용자인증시스템의 보안수준과 신뢰성 및 안정성을 기존에 비해 월등하게 향상시킨다.According to the preferred embodiment of the present invention described above, the security problem in the existing user authentication system is almost completely solved. More specifically, in the existing user authentication system, when a hacker intercepts user information transmitted on a single access path and decrypts the encrypted data, it causes a large security problem inevitably requiring the illegal user to be authenticated as a legitimate user. . However, in the user authentication system using the second connection path according to the present invention, the reliability of the user authentication is improved by performing the user authentication through a different connection path than the first connection path used when using the service. Furthermore, in the user authentication system using the second access path according to the present invention, even if a hacker intercepts all the user information transmitted on both access paths, the telephone number of the legitimate user and the second user terminal 12 connected to the phone number 12 In the case of no), the final user authentication process cannot be passed, which greatly improves the security level, reliability, and stability of the user authentication system.

또한 정당한 사용자의 2차암호는 그 사용자가 임의로 부여하거나 서비스제공자시스템(20)이 임의로 부여함으로써 사용자인증이 요구될 때마다 다른 암호가 주어질 것이므로, 해커가 이전의 사용자인증시에 가로챈 2차암호를 무의미하게 만든다.In addition, the second password of a legitimate user is given a different password every time a user authentication is required by the user or by the service provider system 20 arbitrarily, so that the hacker intercepts at the previous user authentication. Makes it pointless.

본 발명에 따른 바람직한 일실시예로부터 변형된 다른 실시예는, 도 1에 보여진 제 2사용자단말기(12)를 적어도 두개 이상의 전화번호를 갖는 다중전화번호시스템(multi-telephone-number system)으로 구현가능하며, 그에 대응하여 전화인증용DB(23)에 해당 복수의 전화번호를 저장하여 사용한다. 그러므로 최악의 경우, 즉 정당한 권리를 갖지 못한 사용자가 정당한 권리를 갖는 사용자의 고유 전화번호를 갖는 제 2사용자단말기(12)를 복제하여 소유하고 있는 경우에는, 다중전화번호시스템과 연계된 본 발명의 사용자인증시스템은 최종사용자인증을 위한 제 2접속경로를 그 고유번호가 아닌 다른 임시 전화번호로 변경하여 사용함으로써 최상의 보안시스템을 갖추게 되며, 이에 따라 기존에 비해 더 월등하게 향상된 보안효과 및 신뢰성을 제공한다. 또한, 이 경우에 제 2사용자단말기의 고유전화번호를 제 1접속경로로 할당함으로써, 별도로 제 1사용자단말기를 구비할 필요가 없게 할 수 있다.Another embodiment modified from the preferred embodiment according to the present invention is that the second user terminal 12 shown in FIG. 1 can be implemented as a multi-telephone-number system having at least two or more telephone numbers. Correspondingly, the plurality of telephone numbers are stored and used in the telephone authentication DB 23. Therefore, in the worst case, that is, when a user who does not have a right has a copy and owns a second user terminal 12 having a unique phone number of a user having a right, the present invention in connection with the multi-phone number system The user authentication system is equipped with the best security system by changing the second access path for end user authentication to a temporary phone number other than its own number, thereby providing a much better security effect and reliability than before. do. In this case, by assigning the unique telephone number of the second user terminal as the first connection path, it is possible to eliminate the need for a separate first user terminal.

본 발명에 따른 또다른 변형된 실시예는, 전술의 제 2접속경로를 이용한 사용자인증정보(즉, 2차암호)로는 사용자의 홍안정보 또는 지문정보가 사용될 수 있다. 이 경우, 제 2사용자단말기는 사용자의 홍안 또는 지문을 인식할 수 있는 단말기로 구현되어야 하며, 그에 대응하는 인증정보가 시스템상에도 설정되어야 한다.In another modified embodiment according to the present invention, the user's red eye information or fingerprint information may be used as the user authentication information (that is, the secondary password) using the aforementioned second connection path. In this case, the second user terminal should be implemented as a terminal capable of recognizing a user's red eye or fingerprint, and corresponding authentication information should be set in the system.

그러므로, 본 발명에 따른 사용자인증시스템을 적용하면, 일반적으로 이루어지는 자신의 현금카드나 신용카드등을 남에게 빌려주는 경우에도 그 카드의 정당한 소유자가 제 2사용자단말기(12)(일례로, 휴대폰)를 이용하여 해당 거래를 확인 및 완료시킴으로써 항상 안심하고 신용거래를 할 수 있게 하는 효과를 더 제공한다.Therefore, if the user authentication system according to the present invention is applied, even if the borrower's own credit card or credit card is generally loaned to others, the rightful owner of the card is the second user terminal 12 (for example, a mobile phone). By using it to confirm and complete the transaction, it provides a further effect of enabling a credit transaction at all times.

한편, 본 발명의 기술적 사상에 따른 기술범위내에서 언급되지 않은 변형된 다수의 실시예들은, 본 발명의 기술적 사상 및 전술한 실시예들을 잘 이해할 이 기술분야의 당업자에게는 자명할 것이다.On the other hand, a number of modified embodiments that are not mentioned in the technical scope according to the spirit of the present invention will be apparent to those skilled in the art to understand the spirit of the present invention and the embodiments described above.

전술한 바와 같이, 본 발명에 따른 사용자인증시스템은 서비스이용에 사용되는 제 1접속경로와는 다른 제 2접속경로를 통해 사용자인증을 행함으로써 해커에 의한 사용자정보의 해킹 및 사용자인증을 어렵게 하며, 따라서 기존의 시스템에 비해 월등하게 향상된 보안효과 및 신뢰성을 제공한다.As described above, the user authentication system according to the present invention makes it difficult to hack and authenticate user information by a hacker by performing user authentication through a second connection path different from the first connection path used for service use. Therefore, it provides much better security effect and reliability than the existing system.

그리고, 기존의 사용자인증방식에 본 발명의 사용자인증방식을 더 유기적으로 결합하여 사용하면, 기존의 사용자인증용 제 1차암호와는 다른 제 2차암호를 사용하여 최종적인 사용자인증을 행함으로써 해킹의 위험성을 최소화시켜 신뢰성있는 통신상의 거래를 가능케 한다. 이 경우, 해커가 1차암호를 가로챈다하여도 정당한 권리자의 전화번호가 설정된 제 2사용자단말기가 있어야만 거래(Transaction)을 완료시킬 수 있으므로 보다 강력한 보안효과를 제공한다.In addition, if the user authentication method of the present invention is more organically combined with the existing user authentication method, hacking is performed by performing a final user authentication using a second password different from the first password for user authentication. Minimize risks and enable reliable communication transactions. In this case, even if the hacker intercepts the first password, the second user terminal with the right owner's telephone number is set to complete the transaction, thereby providing a stronger security effect.

또한 본 발명의 사용자인증시스템을 다중전화번호시스템과 연계하여 사용하는 경우에는, 해커가 고유전화번호로 설정된 제 2사용자단말기를 복제하더라도 시스템상에 설정된 제 1접속경로에 관련한 사용자의 전화번호를 다중전화번호시스템에서 제공하는 임시전화번호로 변경함으로써 해커를 간단하게 무력화시킬 수 있으므로, 그 사용자인증시스템의 안정성 및 신뢰성이 더욱 현저하게 보장된다.In addition, when the user authentication system of the present invention is used in connection with a multi-phone number system, even if a hacker duplicates a second user terminal set as a unique phone number, the user's phone number associated with the first access path set on the system is multiplied. By changing to a temporary telephone number provided by the telephone number system, the hacker can be easily disabled, thereby ensuring the stability and reliability of the user authentication system more remarkably.

그러므로, 본 발명에 따른 사용자인증시스템을 널리 보급 및 사용하면, 통신망을 이용한 전자상거래서비스등에 있어서, 그 거래의 신뢰성 및 안정성을 월등하게 보장함과 동시에 일반사용자의 불안감을 크게 해소시켜 관련 산업의 발전을 촉진할 수 있는 효과를 더 제공한다.Therefore, if the user authentication system according to the present invention is widely distributed and used, in the electronic commerce service using a communication network, etc., the reliability and stability of the transaction will be excellent, and the general user's anxiety will be greatly solved, thereby developing related industries. It provides more effect to promote.

Claims (6)

사용자와의 제 1접속경로를 갖는 사용자인증시스템에 있어서,A user authentication system having a first connection path with a user, 상기 제 1접속경로를 통한 사용자의 요구를 기설정된 범위내에서 처리하며, 상기 기설정된 범위를 벗어나는 처리가 요구되면 제 2접속경로를 이용하여 사용자인증을 수행하는 것을 특징으로 하는 사용자인증시스템.And process the user's request through the first connection path within a preset range, and perform user authentication using the second connection path when processing outside the preset range is requested. 제 1항에 있어서, 상기 사용자인증시스템은The method of claim 1, wherein the user authentication system 상기 제 1접속경로를 통해 사용자의 ID 및 제 1차암호가 입력되면 이를 시스템에 설정된 그것들과 비교한 결과에 근거하여 제 1접속경로를 통한 사용자의 요구를 기설정된 범위내에서 처리하며, 상기 기설정된 범위를 벗어나는 처리가 요구되면 사용자의 제 2차암호를 상기 제 2접속경로를 통해 확인하여 최종적으로 사용자인증을 수행하는 것을 특징으로 하는 사용자인증시스템.When the user's ID and the first password are input through the first access path, the user's request through the first access path is processed within a predetermined range based on a result of comparing the ID and the primary password with those set in the system. If the processing out of the set range is required, the user authentication system characterized in that the user's second password is confirmed through the second connection path and finally user authentication is performed. 제 1항 또는 제 2항에 있어서, 상기 사용자인증시스템은The method of claim 1 or 2, wherein the user authentication system 사용자별 ID와 전화번호 및 사용자인증용 암호를 저장하는 인증용 데이터베이스;An authentication database for storing user IDs, telephone numbers, and user authentication passwords; 상기 사용자인증이 요구되는 경우, 상기 인증용 데이터베이스에 저장된 해당 사용자의 전화번호를 이용하여 상기 제 2접속경로로 연결되는 사용자측 통신단말기로부터 상기 사용자인증용 암호를 입력받는 통신연결수단; 및Communication connection means for receiving the user authentication password from a user side communication terminal connected to the second connection path by using the user's telephone number stored in the authentication database when the user authentication is required; And 상기 제 1접속경로를 통한 사용자측 단말기로부터의 요구를 설정된 범위내에서 처리하며, 상기 설정된 범위를 벗어나는 처리가 요구되는 경우, 상기 통신연결수단을 제어하여 상기 통신연결수단으로부터 상기 인증용 암호를 전달받아 이를 상기 인증용 데이터베이스에 저장된 사용자인증용 암호와 비교하여 사용자인증을 수행하는 사용자인증및서비스제공수단을 포함하는 사용자인증시스템.Processes a request from the user terminal through the first connection path within a set range, and when processing outside the set range is required, the communication connection means is controlled to receive the authentication password from the communication connection means. And a user authentication and service providing means for performing user authentication by comparing the password with the user authentication password stored in the authentication database. 제 3항에 있어서, 상기 사용자인증및서비스제공수단은The method of claim 3, wherein the user authentication and service providing means 상기 설정된 범위를 벗어나는 처리가 요구되는 경우마다, 먼저 상기 제 1접속경로를 통해 연결되는 사용자측 단말기로부터 사용자인증용 암호를 입력받아 이를 상기 인증용 데이터베이스의 그것으로 임시로 저장하고, 상기 통신연결수단 및 제 2접속경로로 연결되는 사용자측 단말기로부터 상기 인증용 암호를 입력받아 이를 상기 인증용 데이터베이스에 임시로 저장된 그것과 비교한 결과에 따라 상기 사용자인증을 수행하는 사용자인증시스템.Whenever the processing out of the set range is required, first, a user authentication password is input from a user terminal connected through the first connection path, and temporarily stored in the authentication database. And receiving the authentication password from a user terminal connected to a second connection path and performing the user authentication according to a result of comparing the temporary password with the temporary password stored in the authentication database. 제 3항에 있어서, 상기 전화연결시스템은The system of claim 3, wherein the telephone connection system is 상기 사용자인증에 따른 서비스이용에 관련한 요금부과 또는 정당하지 못한 사용자의 추적을 위해, 상기 제 2접속경로를 통한 사용내역을 기록 및 관리하는 접속관리시스템을 더 구비하는 사용자인증시스템.And a connection management system for recording and managing the usage history through the second connection path for tracking of charges or unjust users related to service use according to the user authentication. 제 3항에 있어서, 상기 사용자측 통신단말기가 적어도 두 전화번호를 갖는 다중전화시스템(multi-telephone number system)에 해당되는 경우, 상기 제 1접속경로 및 제 2접속경로는 서로 구분되는 전화번호로 배정 및 운용되는 사용자인증시스템.4. The method of claim 3, wherein when the user-side communication terminal corresponds to a multi-telephone number system having at least two phone numbers, the first connection path and the second connection path are assigned to separate phone numbers. And operating user authentication system.
KR1019990034850A 1999-08-21 1999-08-21 User authentication system and method using a second channel KR100392792B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1019990034850A KR100392792B1 (en) 1999-08-21 1999-08-21 User authentication system and method using a second channel
AU67352/00A AU6735200A (en) 1999-08-21 2000-08-18 User authentication system using second connection path
PCT/KR2000/000924 WO2001015381A1 (en) 1999-08-21 2000-08-18 User authentication system using second connection path

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990034850A KR100392792B1 (en) 1999-08-21 1999-08-21 User authentication system and method using a second channel

Publications (2)

Publication Number Publication Date
KR19990078937A true KR19990078937A (en) 1999-11-05
KR100392792B1 KR100392792B1 (en) 2003-07-28

Family

ID=19608225

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990034850A KR100392792B1 (en) 1999-08-21 1999-08-21 User authentication system and method using a second channel

Country Status (3)

Country Link
KR (1) KR100392792B1 (en)
AU (1) AU6735200A (en)
WO (1) WO2001015381A1 (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000049657A (en) * 2000-04-18 2000-08-05 황용안 Phonenumber And Fingerprint Proof Type Tele-banking Service System
KR20000064199A (en) * 2000-08-29 2000-11-06 주영준 Internet security system for providing notification service of server connection states and sever security to the user at real time and the management method thereof
KR20000072433A (en) * 2000-09-04 2000-12-05 오재연 Anti-hacking Technique using mobile data terminal and temporary password
KR20010069156A (en) * 2000-01-12 2001-07-23 유완상 Cutoff method of lewd chatting on the Internet chatting sites
KR20010070826A (en) * 2001-06-11 2001-07-27 이보형 Firewall system using iris recognition and processing method thereof
KR20010076997A (en) * 2000-01-29 2001-08-17 김덕우 Security method using a phone in the network
WO2002046995A1 (en) * 2000-12-06 2002-06-13 Kim Min Suh Electronic financial transaction system and method providing real-time authentication service through wire/wireless communication network
KR100386044B1 (en) * 1997-09-15 2003-06-02 모토로라 인코포레이티드 System and method for securing speech transactions
KR100412510B1 (en) * 2002-03-30 2004-01-07 한민규 An instant log-in method for authentificating a user and settling bills by using two different communication channels and a system thereof
KR100434205B1 (en) * 2001-07-26 2004-06-04 펜타시큐리티시스템 주식회사 Multi-layered intrusion detection engine
KR100457195B1 (en) * 2000-12-15 2004-11-16 주식회사 케이티 Method of the network access of a bluetooth terminal through the bluetooth access point for the interface of the network
KR100650484B1 (en) * 2001-11-20 2006-11-28 고나미 가부시끼가이샤 Network system
KR100724351B1 (en) * 2000-12-12 2007-06-04 엘지전자 주식회사 User qualification method and apparatus using wireless communication equipment
WO2009026365A3 (en) * 2007-08-20 2009-04-16 Visa Int Service Ass Method and system for implementing a dynamic verification value
US7565314B2 (en) 1999-12-23 2009-07-21 Manhattan Associates, Inc. Bid positioning system
KR100946410B1 (en) * 2005-09-23 2010-03-15 주식회사 한국사이버결제 Method and system for approval of another party mobile payment
US7866551B2 (en) 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
US10008067B2 (en) 2008-06-16 2018-06-26 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US10567385B2 (en) 2010-02-25 2020-02-18 Secureauth Corporation System and method for provisioning a security token

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231657B2 (en) 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
DE10218729B4 (en) * 2002-04-26 2004-05-27 Andawari Gmbh Methods for authenticating and / or authorizing people
GB2397731B (en) * 2003-01-22 2006-02-22 Ebizz Consulting Ltd Authentication system
US8326951B1 (en) 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
CN101273574B (en) 2005-06-23 2014-06-18 法国电信公司 System for managing authenticating data for access to a service
WO2007074319A1 (en) * 2005-12-28 2007-07-05 France Telecom Method for authenticating a user in relation to a remote server, system implementing said method, client terminal and computer program
US7979054B2 (en) 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US20100132017A1 (en) * 2008-11-21 2010-05-27 Avaya, Inc. Process for authenticating a user by certificate using an out-of band message exchange
CN101834834A (en) * 2009-03-09 2010-09-15 华为软件技术有限公司 Authentication method, device and system
US10303422B1 (en) 2016-01-05 2019-05-28 Sonos, Inc. Multiple-device setup
AU2021350100A1 (en) * 2020-09-25 2023-05-04 Sonos, Inc. Intelligent setup for playback devices

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO168860C (en) * 1989-11-13 1992-04-08 Alcatel Stk As COMMUNICATION NETWORK
KR0126855B1 (en) * 1994-12-12 1998-04-01 양승택 Message transmission control method observing two security policy
KR0144788B1 (en) * 1995-07-04 1998-08-01 양승택 The encryption system of personal communication for next generation using representative
US5745556A (en) * 1995-09-22 1998-04-28 At&T Corp. Interactive and information data services telephone billing system
KR970056183A (en) * 1995-12-30 1997-07-31 김광호 Security method and suitable device
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
JPH11136308A (en) * 1997-11-04 1999-05-21 Nec Home Electron Ltd Access system in network
US6226743B1 (en) * 1998-01-22 2001-05-01 Yeda Research And Development Co., Ltd. Method for authentication item
US6308281B1 (en) * 1998-09-02 2001-10-23 International Business Machines Corporation Virtual client to gateway connection over multiple physical connections

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100386044B1 (en) * 1997-09-15 2003-06-02 모토로라 인코포레이티드 System and method for securing speech transactions
US7565314B2 (en) 1999-12-23 2009-07-21 Manhattan Associates, Inc. Bid positioning system
KR20010069156A (en) * 2000-01-12 2001-07-23 유완상 Cutoff method of lewd chatting on the Internet chatting sites
KR20010076997A (en) * 2000-01-29 2001-08-17 김덕우 Security method using a phone in the network
KR20000049657A (en) * 2000-04-18 2000-08-05 황용안 Phonenumber And Fingerprint Proof Type Tele-banking Service System
KR20000064199A (en) * 2000-08-29 2000-11-06 주영준 Internet security system for providing notification service of server connection states and sever security to the user at real time and the management method thereof
KR20000072433A (en) * 2000-09-04 2000-12-05 오재연 Anti-hacking Technique using mobile data terminal and temporary password
US7797237B2 (en) 2000-12-06 2010-09-14 Min-Suh Kim Electronic financial transaction system and method providing real-time authentication service through wire/wireless communication network
WO2002046995A1 (en) * 2000-12-06 2002-06-13 Kim Min Suh Electronic financial transaction system and method providing real-time authentication service through wire/wireless communication network
KR100724351B1 (en) * 2000-12-12 2007-06-04 엘지전자 주식회사 User qualification method and apparatus using wireless communication equipment
KR100457195B1 (en) * 2000-12-15 2004-11-16 주식회사 케이티 Method of the network access of a bluetooth terminal through the bluetooth access point for the interface of the network
KR20010070826A (en) * 2001-06-11 2001-07-27 이보형 Firewall system using iris recognition and processing method thereof
KR100434205B1 (en) * 2001-07-26 2004-06-04 펜타시큐리티시스템 주식회사 Multi-layered intrusion detection engine
KR100650484B1 (en) * 2001-11-20 2006-11-28 고나미 가부시끼가이샤 Network system
KR100412510B1 (en) * 2002-03-30 2004-01-07 한민규 An instant log-in method for authentificating a user and settling bills by using two different communication channels and a system thereof
KR100946410B1 (en) * 2005-09-23 2010-03-15 주식회사 한국사이버결제 Method and system for approval of another party mobile payment
US7866551B2 (en) 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
US8931691B2 (en) 2007-02-15 2015-01-13 Visa U.S.A. Inc. Dynamic payment device characteristics
WO2009026365A3 (en) * 2007-08-20 2009-04-16 Visa Int Service Ass Method and system for implementing a dynamic verification value
US8904481B2 (en) 2007-08-20 2014-12-02 Visa U.S.A. Inc. Method and system for implementing a dynamic verification value
US10008067B2 (en) 2008-06-16 2018-06-26 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US10803692B2 (en) 2008-06-16 2020-10-13 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US10567385B2 (en) 2010-02-25 2020-02-18 Secureauth Corporation System and method for provisioning a security token

Also Published As

Publication number Publication date
KR100392792B1 (en) 2003-07-28
AU6735200A (en) 2001-03-19
WO2001015381A1 (en) 2001-03-01

Similar Documents

Publication Publication Date Title
KR100392792B1 (en) User authentication system and method using a second channel
US8938784B2 (en) Authorization of server operations
US7849307B2 (en) System and method for establishing historical usage-based hardware trust
RU2364049C2 (en) Application authentification method
US5343529A (en) Transaction authentication using a centrally generated transaction identifier
US8001615B2 (en) Method for managing the security of applications with a security module
US6470447B1 (en) Enabling conformance to legislative requirements for mobile devices
US20030135748A1 (en) Device and method for restricting content access and storage
US8826401B1 (en) Method and system using a cyber ID to provide secure transactions
KR20170070379A (en) cryptograpic communication method and system based on USIM card of mobile device
KR101195027B1 (en) System and method for service security
KR200211327Y1 (en) The user-authentication system through second connecting path
KR101212510B1 (en) System and method for service security based on location
KR20140114511A (en) Method and apparatus for banking service and method thereof
KR20020017515A (en) The user-authentication system through second connecting path
JP2007114865A (en) Authentication device

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
A302 Request for accelerated examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20010711

Effective date: 20030129

S901 Examination by remand of revocation
E902 Notification of reason for refusal
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130702

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20140711

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20150713

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20160714

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20170626

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20180702

Year of fee payment: 16